写静态反编译器的方法

写静态反编译器的方法

用od打开一个exe程序,如下图,可以看到程序的入口点

在地址0040114C处。且第一条指令是68 AC124000 push main.004012AC 。

按几次PageUp键,到最上头,地址为00401000.

且指令为C6914873 dd MSVBM60.CIcd...


按几次PageDown键,或用鼠标移到最下头,

也就是程序最后一行,地址为00401FFF.

且指令为 00 db00

下面运行一个程序。在网上找到的PE文件格式列出程序。

#include <stdio.h>
#include <windows.h>

int main(int argc,char *argv[])
{
	FILE *fp;
	char filename[MAX_PATH];
	
	IMAGE_DOS_HEADER DOS_header;			//DOS头结构
	IMAGE_NT_HEADERS nt_header;				//PE头结构
	IMAGE_SECTION_HEADER *psection_header;	//节表结构指针
	
	printf("请输入文件名:");
	gets(filename);
	fp=fopen(filename,"rb");
	if(fp==NULL)
	{
		printf("\nError:打开文件出错,请重试!\n");
		getchar();
		exit(0);
	}
	system("cls");
	printf("\n当前文件:%s\n\n",filename);
	
	//检查前两个字节是否为MZ
	char ch; 
	ch=fgetc(fp);
	if(ch != 'M')
	{
		printf("\n-->->->该文件不是有效的PE文件!\n");
		exit(0);
	}
	else
	{
		ch=fgetc(fp);
		if(ch != 'Z')
		{
			printf("\n-->->->该文件不是有效的PE文件!\n");
			exit(0);
		}
		else
		{
			printf("\n-->->->该文件通过第一重有效性检验!\n");
		}
	}
	// 判断是否被感染,因为在一般情况下这个位置都应该不变,为0x00
	fseek(fp,0x7f,0);
	ch=fgetc(fp);
	if(ch!=0x00)
	{
		printf("\n-->->->该文件已经被感染!\n");
		fclose(fp);
		exit(0);
	}
	rewind(fp);
	printf("\n------------------文件信息-------------------------\n");
	fread(&DOS_header,sizeof(struct _IMAGE_DOS_HEADER),1,fp);
	printf("\nPE文件头偏移:%8X h\n",DOS_header.e_lfanew);
	
	fseek(fp,DOS_header.e_lfanew,0);
	fread(&nt_header,sizeof(struct _IMAGE_NT_HEADERS),1,fp);
	
	if(nt_header.Signature != 0x00004550)
	{
		printf("\n-->->->该文件没有通过第二重有效性检验!\n");
		fclose(fp);
		exit(0);
	}
	printf("\n-->->->该文件通过第二重有效性检验!\n");
	
	printf("\n包含节的个数:%8X h\n",nt_header.FileHeader.NumberOfSections);
	printf("\n程序入口地址:%8X h\n",nt_header.OptionalHeader.AddressOfEntryPoint);
	printf("\n优先虚拟地址:%8X h\n",nt_header.OptionalHeader.ImageBase);
	printf("\n内存文件映像尺寸:0x%X\n\n\n",nt_header.OptionalHeader.SizeOfImage);
	
	system("pause");
	system("cls");
	printf("\n------------------各节详尽分析-----------------------\n\n\n");
	psection_header = new IMAGE_SECTION_HEADER[nt_header.FileHeader.NumberOfSections];
	fread(psection_header,nt_header.FileHeader.NumberOfSections*sizeof(struct _IMAGE_SECTION_HEADER),1,fp);
	for(int i=0;i<nt_header.FileHeader.NumberOfSections;i++)
	{
		printf("\n第 %d 节的节表名称:%s\n",i+1,psection_header[i].Name);
		printf("\n第 %d 节的文件偏移:%Xh\n",i+1,psection_header[i].PointerToRawData);
		printf("\n第 %d 节的内存偏移:%Xh\n",i+1,psection_header[i].VirtualAddress);
		printf("\n第 %d 节的实际大小:%XH\n",i+1,psection_header[i].Misc.VirtualSize);
		printf("\n第 %d 节对齐后大小:%XH\n",i+1,psection_header[i].SizeOfRawData);
		printf("\n第 %d 节的相关属性:%XH\n\n\n",i+1,psection_header[i].Characteristics);
	}
	
	fclose(fp);
	getchar();
	
	return 0;
}

运行结果为:
当前文件:main.exe
-->->->该文件通过第一重有效性检验!
------------------文件信息-------------------------
PE文件头偏移: B8 h
-->->->该文件通过第二重有效性检验!
包含节的个数: 3 h
程序入口地址: 114C h
优先虚拟地址: 400000 h
内存文件映像尺寸:0x4000
请按任意键继续. . .

------------------各节详尽分析-----------------------
第 1 节的节表名称:.text
第 1 节的文件偏移:1000h
第 1 节的内存偏移:1000h
第 1 节的实际大小:D3CH
第 1 节对齐后大小:1000H
第 1 节的相关属性:60000020H

第 2 节的节表名称:.data
第 2 节的文件偏移:2000h
第 2 节的内存偏移:2000h
第 2 节的实际大小:9E4H
第 2 节对齐后大小:1000H
第 2 节的相关属性:C0000040H

第 3 节的节表名称:.rsrc
第 3 节的文件偏移:3000h
第 3 节的内存偏移:3000h
第 3 节的实际大小:8BCH
第 3 节对齐后大小:1000H
第 3 节的相关属性:40000040H


可以读出 程序入口地址: 114C h
优先虚拟地址: 400000 h

如上图1 4000000h+114ch=4000114ch

是程序入口点。在网上找到.text段为程序段。

如上面 .text段的文件偏移:1000h

用WinHex十六进制编辑器打开这个exe文件。

找到1000h位置,这里C6914873 就是上图2的

最上面的指令。后面39084873是第二条指令。


下面找反编译程序的入口点,在114C处,第一条68 AC124000,

后面第二条指令E8EFFFFF。

结尾的算法为00401FFFFh-00401000h=0FFFh=4096

是原始数据的大小,用exe资源查看软件可以查处。

就不在写出。下面就是机器码到汇编指令的过程,

就不在写了。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值